Sniffing-Angriffe: öffentliches WLAN als Risiko für die Cyber Security

Cute dog at the park eating his food-1

Bei einem Sniffing-Angriff «schnüffelt» ein Hacker illegal Daten aus dem Unternehmen, die gerade das IT-Netzwerk passieren. Diese Art von Angriff nutzen Cyberkriminelle, um an sensible Daten wie etwa Bankinformationen, Kreditkartendetails oder Login-Informationen heranzukommen. Mit solchen Identitätsdiebstählen lassen sich anschliessend unbefugte Zugriffe durchzuführen. 

Sniffing wurde ursprünglich zur Analyse von Netzwerken eingesetzt und wird häufig von Systemadministratoren legal verwendet, um Fehler im Unternehmensnetzwerk zu identifizieren. Cyberkriminelle missbrauchen diese Tools, um durch Sniffing Datenpakete zu beschaffen, die nicht stark genug verschlüsselt sind. Anschliessend decodieren sie die Daten und können so die eigentliche Information lesen. Auf diese Weise werden Passwörter ermittelt, E-Mails gelesen oder sie finden heraus, welche Nutzer über welche Protokolle miteinander kommunizieren. Mit solchen Informationen lässt sich der eigentliche Hauptangriff starten und die Cyber Security des Unternehmens kompromittieren.

Mit den gewonnenen Daten lassen sich eine Vielzahl von Angriffen umsetzen und dem Unternehmen Schaden zufügen. So greifen die Cyberkriminellen etwa unbefugt auf das Unternehmensnetzwerk zu und können dort weitere Informationen stehlen, die IT lahmlegen, Wirtschaftsspionage betreiben oder sich online als Angestellter tarnen, um Mitarbeitende zur Überweisung von Geldbeträgen zu veranlassen. Andere verschaffen sich auf diese Weise Zugang zum Bankkonto des Unternehmens oder sie verkaufen gestohlene Kreditkarteninformationen im Dark- oder Deep-Web an Einzelpersonen oder Gruppen, die sich auf Geldwäsche spezialisiert haben.

Was sind die wichtigsten Sniffing-Methoden, auf die ein KMU achten muss?

  • Öffentliches WLAN
    Bereits mit einer einfachen Methode kommen Cyberkriminelle relativ leicht an Daten heran. Dazu richten sie einen gefälschten WLAN-Zugangspunkt an einem öffentlichen Ort wie etwa einem Café. Dort sammeln sie diskret die Datenpakete derjenigen Personen ein, die sich ahnungslos mit diesem verbinden.

  • WLAN-Sniffer
    Mit einem WLAN-Sniffer finden Cyberkriminelle mittels eines Programms drahtlose Rechnernetze und hören die darüber übertragenen Daten ab.

  • Malware
    Mittels Schadsoftware (Malware) lassen sich Sniffer in der Unternehmens-IT platzieren. Ist die Malware einmal ohne Wissen des Nutzers installiert, überwacht der integrierte Sniffer die Online-Aktivitäten und spielt die erbeuteten Informationen an den Angreifer weiter. So enthielt die Malware «VPNFilter», die über eine halbe Million WLAN Access Points in mehr als 50 Ländern infizierte, einen Paket-Sniffer. Dieser Sniffer griff die Datenpakete mit Login-Daten ab und sendete sie über das Tor-Netzwerk (ein Netzwerk das die Verbindungsdaten anonymisiert) an die Cyberkriminellen.

 

Wie lässt sich Sniffing verhindern?

  • Verschlüsselte Websites 
    Sämtliche Mitarbeitenden Ihres Unternehmens sollen ausschliesslich verschlüsselten Websites nutzen. Dies lässt sich mit einem Blick auf die Adressleiste im Internet-Browser erkennen: die Internet-Adresse (URL) einer verschlüsselten und damit sicheren Website beginnt mit https:// (nicht http://) oder mit einem geschlossenen Schloss-Symbol.

  • Keine öffentlichen WLAN-Verbindungen 
    Niemand im Unternehmen soll Verbindungen zu öffentlichen WLAN-Netzwerken herstellen. Cyberkriminelle bevorzugen derartige Netzwerke, um auf einfache Weise Datenverkehr abzuhören.

  • Verschlüsselte Daten 
    Verschlüsseln Sie sämtliche Unternehmensdaten, die Ihre IT-Infrastruktur verlassen. Dazu gehören insbesondere E-Mails mit sensiblen Daten. Dies verhindert zwar das eigentliche Sniffing nicht, doch können Cyberkriminelle mit den erbeuteten Daten kaum etwas anfangen oder diese nur mit aussergewöhnlich hohem Aufwand entschlüsseln.

  • Überprüfen und scannen
    Lassen Sie das Unternehmensnetzwerk und die IT-Infrastruktur regelmässig überprüfen und scannen, um nach unbefugten Eindringlingen zu suchen. Andernfalls können einmal installierte Sniffer längere Zeit unentdeckt bleiben und während dieser Spanne sind Cyberkriminelle in der Lage, immensen Schaden anzurichten.

  • Unsichtbares WLAN
    Um WLAN-Sniffer abzuwehren, ist ein WLAN Access Point der neuesten Generation einzusetzen, bei dem die Sicherheitsfunktionen korrekt konfiguriert sind. Gleichzeitig soll das WLAN auf unsichtbar eingestellt werden – dabei bleibt der Name des WLAN Access Points (Service Set Identifier SSID) versteckt und es ist schwieriger das WLAN aufzufinden. Werden neue Access-Point-Geräte erworben, soll zudem das Standard-Administratorenkennwort, das bei der Inbetriebnahme eingerichtet war, sofort geändert werden. 

  • IT-Verantwortlichkeiten
    Die IT-Verantwortlichkeiten im Unternehmen müssen klar geregelt und benannt sein. Interne oder externe Verantwortliche, die für die IT-Sicherheit bestimmt sind und die Systeme kontinuierlich prüfen, müssen aus erkannten Sniffing-Vorfällen Massnahmen ableiten und deren künftige Umsetzung überwachen. Sie sind es auch, die bei einem sicherheitsrelevanten Zwischenfall die notwendigen Sofortmassnahmen einleiten.

  • Patches und Updates
    Sniffer werden häufig mit Malware durch Schwachstellen in Hard- und Software in die Unternehmens-IT eingeschleust. Mit Patches und Updates schliessen Softwarehersteller nachträglich diese Sicherheitslücken. Damit lässt sich auf neu auftauchende Cyberbedrohungen, wie etwa neue Arten von Malware reagieren und die Software oder Hardware vor solchen Bedrohungen schützen. Um Sicherheitslücken konsequent zu vermeiden, soll das Unternehmen jede installierte Software und jede betroffene Hardware-Komponente stets mit den jeweils neu erschienenen Patches und Updates umgehend nach deren Erscheinen aktualisieren.


Insbesondere das Personal leistet einen wichtigen Beitrag zur Cyber Security in Unternehmen. Es gilt daher, die Mitarbeitenden als häufigste Nutzer der unternehmensweiten IT mit geeigneten Massnahmen für die Sicherheitsrisiken zu sensibilisieren. Dazu gehören klar kommunizierte Handlungsanweisungen zur Vermeidung von Sniffing. Deutlich reduziert werden die Risiken dann, wenn zusätzlich zu den technischen Vorkehrungen die Mitarbeitenden regelmässig zum Thema Sniffing im Rahmen von Cybersicherheits-Schulungen informiert werden. Solche wiederkehrenden IT-Security-Mitarbeiterschulungen sind ein unabdingbarer Bestandteil der jährlichen Aktivitätenplanung von Unternehmen – auch von KMU.


Sichere IT in Unternehmen: Das 9-Punkte-Programm zur Maximierung der IT-Sicherheit in KMU

Themen: Cyber Security, Cyber-Risiken
Autor: Philipp Hollerer | 18. November 2019 | 07:45



Besuchen Sie mich auf:

IT-Blog für KMU abonnieren und auf dem neuesten Stand bleiben